>Concorsi
>Forum
>Bandi/G.U.
 
 
 
 
  Login |  Registrati 
Elenco in ordine alfabetico delle domande di Informatica e sistemi di rete

Seleziona l'iniziale:
A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   X   Y   Z  

> Clicca qui per scaricare l'elenco completo delle domande di questo argomento in formato Word!


I cookie HTTP, o più semplicemente cookie sono dei virus?   No, i cookie sono un tipo particolare di magic cookie e vengono utilizzati dalle applicazioni web lato server per archiviare e recuperare informazioni a lungo termine sul lato client
I router in un'internet TCP/IP:   Formano una struttura cooperativa interconnessa
I sistemi che analizzano il traffico di rete alla ricerca di firme corrispondenti ad attacchi informatici noti e li segnalano, vengono normalmente chiamati ...   Intrusion Detection System.
I sistemi che analizzano il traffico di rete per individuare attacchi informatici e possono anche impedire la consegna del pacchetto in base al tipo di attacco rilevato, vengono normalmente chiamati ...   Intrusion Prevention System.
Il comando "cp SPIN2018.osp SPIN2019.osp" cosa esegue ?   Copia il primo file nel secondo file, avremo due file con contenuti identici ma nomi diversi
Il comando "ipconfig /flushdns" è utilizzabile sotto Linux?   No
Il comando "ipconfig /flushdns" cosa effettua?   Svuota la cache del DNS
Il comando "smbmount //SERVER/condivisione /punto/di/mount" cosa effettua?   Effettua il mount di una directory condivisa da un altro server
Il comando "sudo service smbd restart" cosa effettua?   Effettua il restart del servizio Samba dopo p.e. una installazione
Il comando "TRACEROUTE" cosa consente?   Si occupa di ricavare il percorso seguito dai pacchetti sulle reti informatiche, ovvero l'indirizzo IP di ogni router attraversato per raggiungere il destinatario
Il comando DCPROMO su windows server 2003 cosa consente ?   E' uno strumento di Active Directory utilizzato per inalzare o abbassare il livello di un server, promuovendolo ad esempio a domain controller
Il comando ipconfig permette di:   visionare la configurazione di rete sotto windows
Il comando Linux "ls /etc/network" cosa ci mostra?   Dove sono raccolte le configurazioni di rete del Pc (cartelle e files)
Il dispositivo radio che fornisce copertura di tipo WiFi su aree limitate è detto?   Access Point.
Il firewall è un computer o una rete locale?   Nessuna delle due
Il Firewall è....   Un sistema per la protezione dei sistemi di calcolo collegati in rete da possibili attacchi informatici.
Il Firewall interno dei sistemi operativi client di Microsoft è hardware o software?   Software
Il modello architetturale client/server di una rete informatica....   si basa su due livelli gerarchici: il server, ossia un programma che viene eseguito in background senza intervento dell'operatore, che fornisce una serie di servizi, e i client, che inviano le richieste al server e rimangono in attesa che questo fornisca loro i risultati delle elaborazioni richieste.
Il pacchetto SWAT installabile dai repository Linux cosa permette?   E' una gestione più semplice dell'ambiente samba in quanto è una interfaccia web
Il protocollo BGP viene prevalentemente usato nei?   Router
Il protocollo di comunicazione che consente all'Amministratore della rete di gestire centralmente ed automatizzare l'assegnazione dell'indirizzo IP nell'ambito di una rete aziendale è....   Dynamic Host Configuration Protocol.
Il protocollo FTP è solitamente utiizzato per trasferire file:   quando è già nota a priori la loro posizione.
IL protocollo POP3 è un protocollo principale per:   la posta elettronica.
Il protocollo RIP V.2 viene prevalentemente usato nei?   Router
IL protocollo SMTP è un protocollo principale per:   la posta elettronica.
Il protocollo TCP è un protocollo di:   trasporto.
Il protocollo TCP assume che, se gli ack non tornano in tempo:   è dovuto a congestione della subnet.
Il protocollo TCP/IP esegue:   L'indirizzamento ed il trasferimento dei pacchetti dati.
Il ripristino di sistema da immagine in cosa consiste?   Ripristina il S.O. tramite una partizione "nascosta" nell'HD riportando il PC come se fosse appena acceso
Il seguente comando "ifconfig eth0 192.168.1.1 netmask 255.255.255.0" cosa effettua?   Assegna l'indirizzo IP specificato con la relativa Netmask
Il servizio DNS utilizza comunemente la porta?   53
Il software "AnyDesk" cosa permette?   Di accedere remotamente ad un PC per effettuare operazioni di manutenzione o collaborare con un utente
Il termine inglese "phishing"....   Si riferisce ad e-mail ingannevoli e a siti fraudolenti progettati per indurre gli utenti a rivelare dati personali sensibili.
Il termine malware definisce:   Il software destinato a recare danno ai computer o all'attività degli utilizzatori di computer
Il token:   è un dispositivo elettronico portatile in grado di generare un codice di sicurezza in base ad un algoritmo.
In ambiente IP che cosa è il Broadcast?   Una metodologia di trasmissione in cui il mittente invia un messaggio a tutti gli utenti di una rete.
In ambiente IP che cosa è il multicast?   Una metodologia di trasmissione che consente di inviare, in un'unica trasmissione, un messaggio ad un gruppo di utenti di una rete.
In ambiente Linux normalmente le schede di rete ethernet sono identificate come?   Eth0,Eth1.......
In caso di Raid 1 quanti dischi minimo occorrono ?   2
In cosa consiste la Crittografia?   Analizza come offuscare un messaggio in modo che non sia comprensibile a persone non autorizzate a leggerlo
In cosa consiste un attacco IPSpoofing ?   L'IP Spoofing consiste nell'introdursi in un sistema informativo, del quale non si ha l'autorizzazione, cambiando il proprio IP non valido in uno valido
In cosa consiste un Backup differenziale?   Il backup differenziale memorizzerà solo le modifiche che sono state apportate al file system dall'ultima immagine completa
In fase di prima installazione di windows server 2016 se non si seleziona l'opzione "Server con esperienza desktop" cosa otterremo alla fine ?   Viene a mancare la classica interfaccia utente stile windows 10
In informatica, a che cosa ci si riferisce parlando di «URL»?   All'indirizzo di una pagina Web.
In quale occasione si parla di Cracking?   Quando la violazione di un sistema da parte dell'hacker comporta un vantaggio personale
In tema di sicurezza cosa è un Worm ?   E' una particolare categoria di malware in grado di autoreplicarsi in rete
In un dispositivo DAT occorre periodicamente pulire le testine?   Sì per preservare la funzionalità
In una connessione ADSL, il flusso dei dati è ....   Maggiore in downlink.
In una rete aziendale con WIFI la rete Guest dovrebbe essere su una subnet?   Sì deve essere su subnet differente per non far entrare in comunicazione gli "ospiti" con la rete principale
In una rete in fibra ottica con topologia a doppio anello il vantaggio risiede in?   Avere comunque una via di riserva per connettere i vari elementi in rete in caso di guasto di una tratta
In una rete Lan con un server Windows in ruolo di Domain Controller i relativi client dovranno avere lo stesso orario del server ?   Devono essere sincronizzati Server e Client
In una rete Lan il connettore ethernet di connessione ha la sigla ?   RJ45
In Windows server 2016 o 2019 per installare le Active directory e aggiungere un ruolo al server cosa conviene usare?   Il Server Manager